[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2013156757A - Apparatus connecting to network, control method for apparatus, and program - Google Patents

Apparatus connecting to network, control method for apparatus, and program Download PDF

Info

Publication number
JP2013156757A
JP2013156757A JP2012015598A JP2012015598A JP2013156757A JP 2013156757 A JP2013156757 A JP 2013156757A JP 2012015598 A JP2012015598 A JP 2012015598A JP 2012015598 A JP2012015598 A JP 2012015598A JP 2013156757 A JP2013156757 A JP 2013156757A
Authority
JP
Japan
Prior art keywords
policy
setting
security policy
icon
mode setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012015598A
Other languages
Japanese (ja)
Inventor
Naomoto Doi
直基 土樋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012015598A priority Critical patent/JP2013156757A/en
Priority to PCT/JP2013/000252 priority patent/WO2013111554A1/en
Priority to US13/817,796 priority patent/US9300689B2/en
Publication of JP2013156757A publication Critical patent/JP2013156757A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

PROBLEM TO BE SOLVED: To solve the problem in which: when access control is performed on a multifunction peripheral according to the security policy of a whole office and if the security policy is not followed, it is difficult for an administrator to determine which setting item has to be changed to correct it.SOLUTION: An apparatus verifies whether a setting value is set correctly according to a security policy, and controls a program for shifting to a screen indicating a correction method if there is any incorrect setting.

Description

本発明は、ネットワークに接続する機器に関し、特に運用ポリシーが設定された機器に関するものである。   The present invention relates to a device connected to a network, and more particularly to a device in which an operation policy is set.

近年のディジタル複合機を一例とするオフィス機器は、オフィス毎や企業体毎に決められたセキュリティポリシー等の運用ポリシーに従って運用することが求められている。セキュリティポリシーとは、企業体等の情報セキュリティに関する基本方針を示す。例えば、オフィス機器を操作する際にユーザの認証を必須としたり、他の機器と通信する際の通信経路上でのデータの暗号化を必須としたりするなどの方針がセキュリティポリシーとして定められている。
昨今のディジタル複合機は、単に画像データを印刷又は送信するだけでなく、機器に記憶された画像データにPCからアクセスされることができ、サーバとしての機能を多く持つ。そのため、ディジタル複合機はサーバ機器と同様にセキュリティポリシーに従うことが強く求められている。
ところで、従来のディジタル複合機においては、機器の動作に関わるいくつかの設定(以下ではユーザモードと呼ぶ)を管理者が行い、管理者の判断のもとでセキュリティポリシーに従って動作させることが可能である。
しかし従来のユーザモードの設定では、数多くの設定項目を正しく設定する必要があり、正しい設定がなされないとセキュリティポリシーに従わない運用を事実上許容することになり、オフィスのセキュリティを脅かす可能性があった。
そこでユーザモードの設定だけではなく、外部からセキュリティポリシーを設定するシステムが特許文献1で提案されている。特許文献1は、機器を起動した時にセキュリティポリシーとユーザモードとを比較し、セキュリティポリシーを遵守できる設定であると判断された時にだけ起動を許可するものである。
Office devices such as recent digital multifunction peripherals are required to be operated in accordance with an operation policy such as a security policy determined for each office or each business entity. The security policy indicates a basic policy regarding information security of a business entity or the like. For example, a policy that requires user authentication when operating office equipment or that data encryption on a communication path when communicating with other equipment is required as a security policy. .
Recent digital multi-function peripherals not only print or transmit image data, but also can access image data stored in the device from a PC, and have many functions as a server. For this reason, digital multifunction peripherals are strongly required to follow security policies in the same way as server devices.
By the way, in a conventional digital multi-function peripheral, it is possible for an administrator to make some settings related to the operation of the device (hereinafter referred to as user mode) and to operate according to the security policy at the discretion of the administrator. is there.
However, in the conventional user mode setting, it is necessary to set many setting items correctly, and if the setting is not done correctly, operation that does not comply with the security policy is effectively allowed, which may threaten the security of the office. there were.
Thus, Patent Document 1 proposes a system for setting a security policy not only from the user mode but also from the outside. Patent Document 1 compares a security policy with a user mode when a device is activated, and permits activation only when it is determined that the setting can comply with the security policy.

特開2009−230178号公報JP 2009-230178 A

従来のシステムにおいては、あるセキュリティポリシーを導入した際に、ユーザモードの設定がセキュリティポリシーに従っていない場合がある。その場合には、複合機の起動を行うと情報漏えいや不正使用などのセキュリティ的な危険性がある。この問題に対処するためにはユーザモードの設定を変更してセキュリティポリシーに従わせる必要がある。
しかしながら、複合機のユーザモードの設定項目は膨大であり、セキュリティポリシーに従っていない場合にどの設定項目を変更すればセキュリティポリシーに従うかの判断が管理者にとって困難である。
本発明は、このような課題に鑑みて、機器の動作モードの設定が運用ポリシーに従っていない場合、どの設定項目を変更すれば良いかの解決策をユーザに提示するための方法を提供することを目的とする。
In a conventional system, when a certain security policy is introduced, the user mode setting may not follow the security policy. In that case, there is a security risk such as information leakage or unauthorized use when the MFP is activated. In order to cope with this problem, it is necessary to change the setting of the user mode to comply with the security policy.
However, the setting items of the user mode of the multi-function peripheral are enormous, and it is difficult for the administrator to determine which setting item should be changed to comply with the security policy when not complying with the security policy.
In view of such a problem, the present invention provides a method for presenting a solution to a user as to which setting item should be changed when the operation mode setting of a device does not comply with the operation policy. Objective.

上記目的を達成するために、本発明における機器は、機器の運用ポリシーを設定するポリシー設定手段と、機器の動作モードの設定を行うモード設定手段と、前記モード設定手段で行われた設定に基づく機器の動作モードが、前記ポリシー設定手段により設定された運用ポリシーを遵守しているか否かを判定する判定手段と、前記判定手段により前記運用ポリシーを遵守していないと判定したことに応じて、前記運用ポリシーを遵守していない設定を変更する画面へ遷移するように制御する制御手段と、を有することを特徴とする。   In order to achieve the above object, the device according to the present invention is based on policy setting means for setting an operation policy of the device, mode setting means for setting the operation mode of the device, and settings made by the mode setting means. In response to determining that the operation mode of the device complies with the operation policy set by the policy setting unit, and that the determination unit does not comply with the operation policy, Control means for controlling to change to a screen for changing a setting that does not comply with the operation policy.

本発明によれば、機器の動作モードの設定が運用ポリシーに従っていない場合、どの設定項目を変更すれば良いかの解決策をユーザに提示するための方法を提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, when the setting of the operation mode of an apparatus does not follow an operation policy, the method for showing a user the solution of which setting item should be changed can be provided.

本実施形態における複合機101の構成を示したハードウェア構成図である。2 is a hardware configuration diagram illustrating a configuration of a multifunction machine 101 according to the present embodiment. FIG. 複合機101の操作部103に表示される画面の一例である。4 is an example of a screen displayed on the operation unit 103 of the multifunction machine 101. 複合機101の記憶装置110に記憶されているユーザモード設定値を示す図である。3 is a diagram illustrating user mode setting values stored in a storage device 110 of the multifunction machine 101. FIG. 図2の画面でポリシー設定アイコン205が押下された場合に、セキュリティポリシーを設定するための画面の一例である。3 is an example of a screen for setting a security policy when a policy setting icon 205 is pressed on the screen of FIG. 複合機101の記憶装置110に記憶されているポリシーテーブルを示す表である。6 is a table showing a policy table stored in the storage device 110 of the multifunction machine 101. 複合機101で生成されたポリシーファイルである。This is a policy file generated by the multifunction machine 101. 複合機101が操作部103での操作に応じて実行する処理を説明するためのフローチャートである。5 is a flowchart for explaining processing executed by the multifunction machine 101 in response to an operation on an operation unit 103. 操作部103でポリシー検証アイコン206が押下された場合に実行される、複合機101の処理を説明するフローチャートである。10 is a flowchart for describing processing of the multifunction peripheral 101 that is executed when a policy verification icon 206 is pressed on the operation unit 103. 複合機101がセキュリティポリシーに従っていない場合に表示される画面の一例である。6 is an example of a screen displayed when the multifunction machine 101 does not comply with the security policy. 複合機101がセキュリティポリシーに従っていない場合に実行される、複合機101の動作を説明するフローチャートである。10 is a flowchart for explaining the operation of the multifunction machine 101 executed when the multifunction machine 101 does not comply with the security policy. ネットワーク通信部102の動作を説明するフローチャートである。5 is a flowchart for explaining the operation of a network communication unit 102. 複合機とPCから構成されるシステムのシステム構成を示したブロック図である。1 is a block diagram illustrating a system configuration of a system including a multifunction peripheral and a PC.

〔第1の実施形態〕
以下、本発明を実施するための最良の形態について図面を用いて説明する。
[First Embodiment]
The best mode for carrying out the present invention will be described below with reference to the drawings.

図1は、オフィス機器の一例であるディジタル複合機101(以下、単に複合機という)の構成を示したハードウェア構成図である。図1において、102はパーソナルコンピュータ(PC)や他のディジタル複合機との接続を行うネットワーク通信部である。   FIG. 1 is a hardware configuration diagram illustrating a configuration of a digital multifunction peripheral 101 (hereinafter simply referred to as a multifunction peripheral) which is an example of an office device. In FIG. 1, reference numeral 102 denotes a network communication unit for connecting to a personal computer (PC) or another digital multifunction peripheral.

103は、複合機101に接続されて機器の各種の設定状態や複合機101の動作状態を表示する部分(表示部分)、及び複合機101のユーザ操作を行う部分(入力部分)とからなる操作部である。操作部103の構成としては、表示部分として液晶パネル、入力部分として液晶パネルと一体化したタッチパネルや接点をハード的に実現しているハードキーがある。   An operation 103 includes a part (display part) that displays various setting states of the apparatus connected to the multifunction peripheral 101 and an operation state of the multifunction peripheral 101 (display part), and a part that performs user operation of the multifunction peripheral 101 (input part). Part. As a configuration of the operation unit 103, there are a liquid crystal panel as a display portion, a touch panel integrated with the liquid crystal panel as an input portion, and a hard key that realizes hardware as a contact.

108はプリントデータの画像処理や、各種制御に使われるCPU、109はCPU108が動作するプログラムコードや画像データなどの情報を一時的に保管するRAMである。   Reference numeral 108 denotes a CPU used for image processing of print data and various controls. Reference numeral 109 denotes a RAM for temporarily storing information such as program codes and image data for operating the CPU 108.

110は、CPU108が実行するためのプログラムコードや、印刷/編集/送信を行うための画像データを記憶する不揮発性の記憶装置である。また記憶装置110には、プログラムコード及び画像データの他に、複合機101の動作に関わる設定値(以下ではユーザモード設定値)が記憶されている。ユーザモード設定値は、後述するように、操作部103に表示されるユーザモード設定アイコンの押下に従って変更されることが可能である。更に記憶装置110には、オフィス又は企業体毎に定められたセキュリティポリシーのデータも記憶されている。   Reference numeral 110 denotes a non-volatile storage device that stores program codes to be executed by the CPU 108 and image data for printing / editing / transmission. In addition to the program code and image data, the storage device 110 stores setting values related to the operation of the multifunction machine 101 (hereinafter referred to as user mode setting values). As will be described later, the user mode setting value can be changed according to pressing of a user mode setting icon displayed on the operation unit 103. Further, the storage device 110 also stores security policy data determined for each office or business entity.

111は、画像を用紙媒体に印刷するための、電子写真技術やインクジェット技術などの既知の技術を用いた印刷エンジンである。112は用紙媒体に印刷された画像を光学的に読み取るスキャナエンジンを示す。   A print engine 111 uses a known technique such as an electrophotographic technique or an inkjet technique for printing an image on a paper medium. Reference numeral 112 denotes a scanner engine that optically reads an image printed on a paper medium.

スキャナエンジン112及び印刷エンジン111等のハードウェア資源を用いてコピー機能を利用する場合、複合機101は以下のような処理を行う。すなわち、操作部103でユーザ操作を起点として、CPU108は、記憶装置110からRAM109に展開されたプログラムコードに従ってスキャナエンジン112から画像データを読み込む。そしてCPU108は、読み込んだ画像データをRAM109に取り込み、所定の画像処理を加えて印刷エンジン111に出力を行う。   When using the copy function using hardware resources such as the scanner engine 112 and the print engine 111, the multi-function peripheral 101 performs the following processing. That is, starting from a user operation on the operation unit 103, the CPU 108 reads image data from the scanner engine 112 according to the program code developed from the storage device 110 to the RAM 109. The CPU 108 fetches the read image data into the RAM 109, performs predetermined image processing, and outputs it to the print engine 111.

また、スキャナエンジン112及びネットワーク通信部102等のハードウェア資源を用いて送信機能を利用する場合、複合機101は以下のような処理を行う。すなわち、操作部103の操作を起点として、CPU108は、RAM109に展開されたプログラムコードに従ってスキャナエンジン112から画像データを読み込む。そしてCPU108は、読み込んだ画像データをRAM109に取り込み、所定のフォーマット変換を行いネットワーク通信部102に出力し、指定された宛先の装置に対してデータを送信させる。   Further, when using the transmission function using hardware resources such as the scanner engine 112 and the network communication unit 102, the multi-function peripheral 101 performs the following processing. That is, starting from the operation of the operation unit 103, the CPU 108 reads image data from the scanner engine 112 in accordance with the program code developed in the RAM 109. Then, the CPU 108 captures the read image data into the RAM 109, performs a predetermined format conversion, outputs the data to the network communication unit 102, and transmits the data to the designated destination device.

図2は、図1の複合機101が起動したときに操作部103に最初に表示される操作画面の一例である。201は操作画面全体、202はコピー機能を選択するコピーアイコンである。203は送信を選択する送信アイコンである。204はユーザモード設定値を設定するためのユーザモード設定アイコンである。205はセキュリティポリシーの設定を行うためのポリシー設定アイコンである。206はセキュリティポリシーの検証を実施するためのポリシー検証アイコンである。   FIG. 2 is an example of an operation screen that is initially displayed on the operation unit 103 when the MFP 101 of FIG. 201 denotes an entire operation screen, and 202 denotes a copy icon for selecting a copy function. Reference numeral 203 denotes a transmission icon for selecting transmission. Reference numeral 204 denotes a user mode setting icon for setting a user mode setting value. Reference numeral 205 denotes a policy setting icon for setting a security policy. Reference numeral 206 denotes a policy verification icon for performing security policy verification.

なお、図2の例では、ポリシーの検証を実施していないために、複合機101の機能が制限されている状態(コピーアイコン202及び送信アイコン203を押下できない状態)となっている。   In the example of FIG. 2, since the policy is not verified, the function of the MFP 101 is limited (the copy icon 202 and the transmission icon 203 cannot be pressed).

図3は、記憶装置110に記憶されているユーザモード設定値を管理する管理テーブルを説明するためのものである。図3に示したユーザモード設定値は、図2のユーザモード設定アイコン204をユーザが押下することにより表示される操作画面(不図示)を介して入力されたり変更されたりすることができる。   FIG. 3 illustrates a management table for managing user mode setting values stored in the storage device 110. The user mode setting value shown in FIG. 3 can be input or changed via an operation screen (not shown) displayed when the user presses the user mode setting icon 204 of FIG.

図3において、左列は、ユーザモード設定値の設定項目300を示している。本実施形態では、設定項目300として、「IPP印刷処理/SSLを使用する」、「SMTP/SSLを使用する」の項目をもつ。また、「SSL通信/暗号強度が強いものを使用する」、「PDF作成/暗号強度が強いものを使用する」、「ユーザ認証を使用する」、「ユーザ認証/パスワードの文字を制限する」の項目をもつ。   In FIG. 3, the left column shows setting items 300 for user mode setting values. In the present embodiment, the setting item 300 includes items “IPP print processing / SSL is used” and “SMTP / SSL is used”. Also, "Use SSL communication / strong encryption", "Create PDF / use strong encryption", "Use user authentication", "Restrict user authentication / password characters" Has an item.

ここで示したIPP(Internet Printing Protocol)とは、インターネットを介してプリンタや複合機に印刷データを送信するプロトコルであり、RFC2565などで定義されている。   The IPP (Internet Printing Protocol) shown here is a protocol for transmitting print data to a printer or multifunction peripheral via the Internet, and is defined in RFC2565 or the like.

またSMTP(Simple Mail Transfer Protocol)とは、RFC821で定義された電子メール送信のプロトコルであり、複合機のスキャンした画像をメール送信の添付ファイルとして送信するプロトコルである。   SMTP (Simple Mail Transfer Protocol) is an e-mail transmission protocol defined by RFC821, and is a protocol for transmitting an image scanned by a multifunction peripheral as an attached file for e-mail transmission.

IPP及びSMTPのいずれも、ネットワーク(特にインターネット)を介した画像データの送受信に使用されるため、機密データが含まれる可能性がある。そこで、SSL(Secure Socket Layer)を用いて通信経路の暗号化を行う。SSLはTCPセッションに対して暗号化・完全性を付与するプロトコルであり、RFC2246で定義されている。   Since both IPP and SMTP are used for transmission / reception of image data via a network (particularly the Internet), there is a possibility that confidential data is included. Therefore, the communication path is encrypted using SSL (Secure Socket Layer). SSL is a protocol that provides encryption and integrity to a TCP session, and is defined in RFC2246.

またPDFとは、Portable Document Formatを示しており、ISO−32000で定義された電子文書のフォーマットであるが、機密保持のためにパスワードによる暗号化を行うことが可能である。PDFの暗号化方式は複数選択可能であり、このセキュリティポリシーは強度が強いものに限定することを示している。   PDF indicates Portable Document Format, which is an electronic document format defined by ISO-32000, and can be encrypted with a password to maintain confidentiality. A plurality of PDF encryption methods can be selected, indicating that this security policy is limited to a strong one.

ユーザモード設定値301は、図7にて後述するS705の動作によって設定される。本実施形態では、ユーザモード設定値301は“ON”あるいは“OFF”の2値で表現されているが、数値を持ってもよいし、複数の構造体構造を持っているものでもよい。また、記憶装置110にはユーザモード設定値のリストが記憶されており、例えばXML構造やCSV構造で記憶されている。   The user mode setting value 301 is set by the operation of S705 described later with reference to FIG. In the present embodiment, the user mode setting value 301 is expressed as a binary value of “ON” or “OFF”, but may have a numerical value or may have a plurality of structure structures. The storage device 110 stores a list of user mode setting values, for example, an XML structure or a CSV structure.

311は、各ユーザモード設定値の設定アドレスを示す情報である。アドレス情報311は、当該アドレスに対応する設定項目300を設定するための操作画面を一意に識別する情報である。より具体的には、セキュリティポリシーの検証の結果がNGであった場合に簡単に該当するユーザモード設定値を変更するための画面に遷移することを可能とするために設けられたものである。このアドレス情報311については、後ほどS1010の動作の部分で説明する。   311 is information indicating a setting address of each user mode setting value. The address information 311 is information for uniquely identifying an operation screen for setting the setting item 300 corresponding to the address. More specifically, it is provided to enable easy transition to a screen for changing the corresponding user mode setting value when the result of security policy verification is NG. This address information 311 will be described later in the operation of S1010.

なお、図3で示したユーザモード設定値は、本実施形態におけるセキュリティポリシーの適用に関連する設定値のみを示したものであり、これ以外にも、セキュリティポリシーには関連しない、様々なユーザモード設定値が存在する。   Note that the user mode setting values shown in FIG. 3 show only the setting values related to the application of the security policy in the present embodiment, and besides these, various user modes not related to the security policy. Setting value exists.

図4は、操作部103により表示されるセキュリティポリシーを設定する画面であって、図2のポリシー設定アイコン205が押下された場合に表示される画面である。なお、この画面を介したセキュリティポリシーの設定は、特別の権限が与えられた管理者のみ行えるものである。   FIG. 4 is a screen for setting a security policy displayed by the operation unit 103 and is displayed when the policy setting icon 205 in FIG. 2 is pressed. Note that setting of a security policy via this screen can be performed only by an administrator who has special authority.

401はポリシー設定画面を示している。本実施形態では説明を簡単にするために、ネットワーク通信ポリシー502、認証ポリシー503の2つのみを説明するが、実際にはより多くのセキュリティポリシーが存在してもよい。   Reference numeral 401 denotes a policy setting screen. In the present embodiment, only two network communication policies 502 and authentication policies 503 will be described for the sake of simplicity of explanation, but more security policies may actually exist.

402はネットワーク通信ポリシー(複合機101がネットワーク上の端末と通信する際のポリシー)の設定を選択するアイコンを示している。403は認証ポリシー(複合機101にログインするユーザを認証する際のポリシー)の設定を選択するアイコンを示している。   Reference numeral 402 denotes an icon for selecting setting of a network communication policy (policy when the multi-function peripheral 101 communicates with a terminal on the network). Reference numeral 403 denotes an icon for selecting setting of an authentication policy (policy for authenticating a user who logs in to the multifunction peripheral 101).

404はネットワーク通信ポリシーアイコン402を押下した際に表示されるネットワーク通信ポリシー画面を示しており、2つのセキュリティポリシー「通信経路の暗号化を行う」と「暗号の強度があるものに限定する」が存在する。そして、個々の項目に対してセキュリティポリシーの適用をするかどうかの設定を行う「はい」「いいえ」のアイコンが存在している。図4では黒背景に白文字になっているアイコンが設定されているものとする。図4の場合、「通信経路は暗号化を行う」と「暗号は強度があるものに限定する」の双方がセキュリティポリシーとして選択されていることを示している。   Reference numeral 404 denotes a network communication policy screen displayed when the network communication policy icon 402 is pressed. There are two security policies “encrypt communication path” and “restrict to encryption strength”. Exists. Then, there are “Yes” and “No” icons for setting whether to apply a security policy to each item. In FIG. 4, it is assumed that an icon that is white on a black background is set. In the case of FIG. 4, it is shown that both “encrypt communication path” and “restrict encryption only to strong ones” are selected as security policies.

407は403を押下した際に表示される認証ポリシー画面を示しており、2つのセキュリティポリシー「ユーザ認証を必須とする」と「パスワードは強度があるものに限定する」が存在する。同様に個々のセキュリティポリシーは適応するかどうかの設定を行う「はい」「いいえ」のアイコンが存在しており、この場合は「ユーザ認証を必須とする」がセキュリティポリシーとして選択されていることを示す。410はセキュリティポリシーの設定を完了するアイコンであり、設定が完了するとCPU108は後述するポリシーファイルの生成を行う。   Reference numeral 407 denotes an authentication policy screen displayed when the user presses 403, and there are two security policies “requires user authentication” and “restrict passwords with strong passwords”. Similarly, there are “Yes” and “No” icons for setting whether to apply each security policy. In this case, “Must require user authentication” is selected as the security policy. Show. Reference numeral 410 denotes an icon for completing the setting of the security policy. When the setting is completed, the CPU 108 generates a policy file to be described later.

図5は、記憶装置110に記憶されている、セキュリティポリシーとユーザモード設定値とを関連づけるためのポリシーテーブルを示す表である。ポリシーテーブルは記憶装置110にディジタル情報として保管されており、その形式はXML形式やCSV形式などが考えられる。   FIG. 5 is a table showing a policy table for associating a security policy and a user mode setting value stored in the storage device 110. The policy table is stored as digital information in the storage device 110, and the format may be XML format or CSV format.

ここで図中の各列はセキュリティポリシーを示し、各行はユーザモード設定値を示す。さらに各セルに記述されている”ON/<数値>”はその行に記載されたユーザモード設定値が、その列に記載されたセキュリティポリシーによる必須条件があることを示す。一方”−“は、その行に記載されたユーザモード設定値は、その列に記載されたセキュリティポリシーによる必須条件ではないことを示す。   Here, each column in the figure indicates a security policy, and each row indicates a user mode setting value. Further, “ON / <numerical value>” described in each cell indicates that the user mode setting value described in the row has an indispensable condition according to the security policy described in the column. On the other hand, “-” indicates that the user mode setting value described in the row is not an essential condition according to the security policy described in the column.

例えば、ネットワーク通信ポリシーのセキュリティポリシー「通信経路の暗号化を行う」を図4の画面で設定したとする。この場合、そのセキュリティポリシーを遵守するためには、ユーザモード設定値「IPSecを使用する」、「IPP印刷/SSLを使用する」、又は「SMTP/SSLを使用する」がON状態になっていなければならない。なお、IPSecとはSecurity Architecture for Internet Protocolを示しており、RFC1825などで定義されたIPパケット単位でデータの改竄防止や秘匿機能を提供するプロトコルを示す。   For example, it is assumed that the security policy “encrypt communication path” of the network communication policy is set on the screen of FIG. In this case, in order to comply with the security policy, the user mode setting values “Use IPSec”, “Use IPP printing / SSL”, or “Use SMTP / SSL” must be ON. I must. Note that IPSec indicates Security Architecture for Internet Protocol, and indicates a protocol that provides data falsification prevention and confidentiality functions in units of IP packets defined by RFC1825 or the like.

さらに”ON”に続く”/<数値>”は、ポリシーグループを意味している。ポリシーグループが設定されているセキュリティポリシーは、<数値>で特定されるポリシーグループのうちいずれかのグループに属するユーザモード設定値をON状態にしなければならない。例えば、セキュリティポリシー「通信経路の暗号化を行う」に関しては、ポリシーグループ1とポリシーグループ2がある。セキュリティポリシー「通信経路の暗号化を行う」を遵守するには、ポリシーグループ1に属するユーザモード設定値「IPSecを使用する」をON状態にするか、或いはポリシーグループ2に属する「IPP印刷/SSLを使用する」及び「SMTP/SSLを使用する」の両方の設定値をON状態にする必要がある。すなわち、セキュリティポリシーのネットワーク通信ポリシーを満たすために、管理者には複数の解決策が与えられることになる。例えばネットワーク通信ポリシーに関してはポリシーグループ1(ON/1)をユーザが選んだとする。この場合、IPSecでIP層での暗号化を行うものであり、その上位層で動作するIPPやSMTPでは暗号化を行う必要がないため、ポリシーグループ2に属するユーザモード設定値をON状態にする必要はない。一方、ポリシーの対策としてポリシーグループ2(ON/2)を選んだ場合にはIPSecによる暗号化を必須としないため、SSLを用いた暗号化が必要となる。このように、1つのポリシーを達成するために複数の解決策を管理者が選択することが可能である。   Further, “/ <numerical value>” following “ON” means a policy group. For the security policy in which the policy group is set, the user mode setting value belonging to one of the policy groups specified by <numerical value> must be turned on. For example, there are policy group 1 and policy group 2 for the security policy “encrypt communication path”. In order to comply with the security policy “encryption of communication path”, the user mode setting value “Use IPSec” belonging to policy group 1 is turned on, or “IPP printing / SSL” belonging to policy group 2 It is necessary to set both the “use” and “use SMTP / SSL” settings to the ON state. That is, in order to satisfy the network communication policy of the security policy, the administrator is given a plurality of solutions. For example, assume that the user selects policy group 1 (ON / 1) for the network communication policy. In this case, encryption is performed at the IP layer by IPSec, and it is not necessary to perform encryption by IPP or SMTP operating at the higher layer, so the user mode setting value belonging to the policy group 2 is turned ON. There is no need. On the other hand, when policy group 2 (ON / 2) is selected as a policy measure, encryption using IPSec is not essential, and encryption using SSL is required. In this way, an administrator can select multiple solutions to achieve one policy.

なお、もし適用したセキュリティポリシーの必須条件とされているユーザモード設定値がOFF状態である場合には、図2の画面上でコピーアイコン202や送信アイコン203が網掛け状態となり、複合機101の所定の機能が制限される。   Note that if the user mode setting value, which is an indispensable condition of the applied security policy, is OFF, the copy icon 202 and the transmission icon 203 are shaded on the screen of FIG. Certain functions are limited.

一方、セキュリティポリシー「暗号は強度があるものに限定する」が「はい」に設定されていたとする。この場合、表中にON/3と記載されている「SSL通信/暗号強度が強いものを使用する」と「PDF生成/暗号強度が強いものを使用する」という2つのユーザ設定値が必須である(ON状態にしなければならない)。   On the other hand, it is assumed that the security policy “restrict ciphers are strong” is set to “yes”. In this case, two user setting values described as ON / 3 in the table, “Use SSL communication / strong cipher strength” and “Use PDF generation / strong cipher strength” are essential. Yes (must be on)

同様に、「ユーザ認証を必須とする」というセキュリティポリシーを適用した場合には「ユーザ認証を使用する」というユーザモード設定値が必須となる。同様に、「パスワードは強度があるものに限定する」というセキュリティポリシーを適用した場合には、「ユーザ認証/パスワードの文字を制限する」というユーザモード設定値が必須となる。なお、図4の画面の例では、「パスワードは強度があるものに限定する」というセキュリティポリシーが「いいえ」になっているため必須となるユーザモード設定値は存在しない。   Similarly, when the security policy “Mandatory user authentication” is applied, the user mode setting value “Use user authentication” is essential. Similarly, when a security policy of “restrict passwords to those having strength” is applied, a user mode setting value of “restrict user authentication / password characters” is essential. In the example of the screen of FIG. 4, there is no essential user mode setting value because the security policy “restrict passwords to those having strength” is “No”.

CPU108は、ポリシーテーブル(図5)と操作部103で図4の画面で入力されたセキュリティポリシーとから必須となるユーザモード設定値を抽出する。そして、必須となるユーザモード設定値を記載したポリシーファイル(後述する図6のファイル)を生成し、記憶装置110に格納する。   The CPU 108 extracts essential user mode setting values from the policy table (FIG. 5) and the security policy input on the screen of FIG. Then, a policy file (file shown in FIG. 6 to be described later) in which the required user mode setting value is described is generated and stored in the storage device 110.

図6は、ポリシー設定アイコン205でセキュリティポリシーを設定したことに応じてCPU108により生成される、ポリシーファイルの一例を示したものである。図6のポリシーファイルは、上記で述べた図5のポリシーテーブルと、図4の画面で入力されたセキュリティポリシーの設定の組み合わせから動的に生成するものである。具体的には、抽出された必須となるユーザモード設定値の「制約条件」の列に、”ON/数値(ポリシーグループ番号)“を記載する。そして、必須となった原因となるセキュリティポリシーを「制約理由」の欄に記載している。一方、「制約条件」及び「制約理由」の欄が”−“となっている項目は制約が存在しないことを示している。またフラグ列は後述のポリシーの検証をする際に使用するための領域である。   FIG. 6 shows an example of a policy file generated by the CPU 108 in response to setting a security policy with the policy setting icon 205. The policy file of FIG. 6 is dynamically generated from the combination of the policy table of FIG. 5 described above and the security policy settings input on the screen of FIG. Specifically, “ON / numerical value (policy group number)” is described in the column of “restriction condition” of the extracted mandatory user mode setting value. Then, the security policy that becomes a necessary cause is described in the “Reason for restriction” column. On the other hand, items with “-” in the “Constraint” and “Reason for restriction” fields indicate that there is no constraint. The flag string is an area for use in verifying a policy to be described later.

ポリシーファイルの形式はXML形式やCSV形式などが考えられるが、表を表現できるデータ構造であれば、どのような形態でも構わない。図6のポリシーファイルは、複合機101のユーザモード設定値がセキュリティポリシーに従っているか否かを判定する際に使用される。   The format of the policy file may be XML format or CSV format, but any format may be used as long as the data structure can represent a table. The policy file of FIG. 6 is used when determining whether or not the user mode setting value of the multifunction peripheral 101 is in accordance with the security policy.

以上の説明で、本実施形態を適用できるシステムの概要やセキュリティポリシーに従い複合機101を適切に運用するために必要となるデータの構造について説明した。以降の説明では、本実施形態における複合機101の動作について説明する。   In the above description, the structure of data necessary for appropriately operating the multifunction peripheral 101 according to the outline of the system to which the present embodiment can be applied and the security policy has been described. In the following description, the operation of the multifunction machine 101 in this embodiment will be described.

図7は、複合機101で実行される動作を説明するフローチャートである。複合機101の操作部103は、複合機101の起動とともに動作を開始し、複合機101の動作が停止されるまで動作し続ける。   FIG. 7 is a flowchart for explaining operations executed in the multifunction machine 101. The operation unit 103 of the multi-function peripheral 101 starts operating when the multi-function peripheral 101 is activated, and continues to operate until the operation of the multi-function peripheral 101 is stopped.

図7において、まずS700において、複合機101は、操作部103による入力部分からのユーザ入力を待つ。タッチパネルの場合は、液晶パネル上に表示されたアイコンを押下することによってユーザ入力を受け付ける。   In FIG. 7, first, in S <b> 700, the multifunction machine 101 waits for a user input from the input part by the operation unit 103. In the case of a touch panel, user input is accepted by pressing an icon displayed on the liquid crystal panel.

S701において、複合機101は、ユーザからの入力がセキュリティポリシー設定アイコン205の押下であるか否かを判定する。セキュリティポリシー設定アイコン205の押下である場合にはS702に進む。S702では、CPU108は、操作部103に図4の画面401を表示し、ユーザ(実際には特別の管理者権限をもつ者)によるセキュリティポリシーの設定を受け付ける。図4の画面401、404、407のそれぞれの画面で設定されたセキュリティポリシーの情報は、OKアイコン410の押下を受け、記憶装置110に記憶される。   In step S <b> 701, the multifunction peripheral 101 determines whether the input from the user is a press of the security policy setting icon 205. If the user presses the security policy setting icon 205, the process proceeds to S702. In S <b> 702, the CPU 108 displays the screen 401 in FIG. 4 on the operation unit 103, and accepts a security policy setting by a user (actually a person with special administrator authority). The security policy information set on each of the screens 401, 404, and 407 in FIG. 4 is stored in the storage device 110 when the OK icon 410 is pressed.

次にS703では、セキュリティポリシーの設定を行うと現在の状態のまま複合機101を使用すると不正な運用となる可能性があるため、CPU108は、セキュリティポリシーの未チェック状態のフラグを立て、S700に戻る。なお、本実施形態では、セキュリティポリシーの未チェック状態である場合には、図2のコピーアイコン202、送信アイコン203を網掛け状態にし、これらアイコンに対応する機能の利用を禁止する。これは、セキュリティポリシーの設定変更に伴い、ポリシーに反した状態で複合機101が利用されることを防止するための措置である。   Next, in S703, if the security policy is set, if the MFP 101 is used in its current state, there is a possibility that unauthorized operation may occur. Therefore, the CPU 108 sets a security policy unchecked flag, and proceeds to S700. Return. In the present embodiment, when the security policy is unchecked, the copy icon 202 and the transmission icon 203 in FIG. 2 are shaded, and the use of functions corresponding to these icons is prohibited. This is a measure for preventing the multifunction device 101 from being used in a state that violates the policy due to a change in the security policy setting.

S701でセキュリティポリシー設定アイコン205の押下ではないと判定した場合、S704において、CPU108は、ユーザモード設定アイコン204の押下か否かを判定する。ユーザモード設定アイコン204の押下である(S704でYes)と判定した場合は、S705においてCPU108は、操作部103からのユーザ入力に従いユーザモード設定値の設定を行う。ユーザモード設定値の設定が完了すると、S706では、CPU108は、S705で設定したユーザモード設定値がセキュリティポリシーに影響(関連)する設定値であるか否かを判定する。すなわち、図3で示した、「IPP印刷処理/SSLを使用する」、「SMTP/SSLを使用する」、「SSL通信/暗号強度が強いものを使用する」、「PDF作成/暗号強度が強いものを使用する」、「ユーザ認証を使用する」、「ユーザ認証/パスワードの文字を制限する」のいずれかのユーザモード設定値の設定変更であるかを判定する。   If it is determined in step S701 that the security policy setting icon 205 has not been pressed, the CPU 108 determines in step S704 whether or not the user mode setting icon 204 has been pressed. If it is determined that the user mode setting icon 204 is pressed (Yes in S704), the CPU 108 sets the user mode setting value in accordance with the user input from the operation unit 103 in S705. When the setting of the user mode setting value is completed, in S706, the CPU 108 determines whether or not the user mode setting value set in S705 is a setting value that affects (relates) the security policy. That is, as shown in FIG. 3, “IPP printing processing / SSL is used”, “SMTP / SSL is used”, “SSL communication / use of strong encryption strength”, “PDF creation / encryption strength is strong” It is determined whether the user mode setting value has been changed from any of “use thing”, “use user authentication”, or “limit user authentication / password characters”.

S706でセキュリティポリシーに影響するユーザモード設定値の変更であると判定した場合には、CPU108は、S707においてセキュリティポリシーを未チェック状態としてS700に戻る。S706でNoと判定された場合にはS700に戻る。   If it is determined in S706 that the user mode setting value that affects the security policy is changed, the CPU 108 sets the security policy to an unchecked state in S707 and returns to S700. If it is determined No in S706, the process returns to S700.

S708において、操作部103での操作がポリシー検証アイコン206の操作であると判定した場合、S709において、CPU108は、セキュリティポリシーの検証の実施を行う。この処理の詳細については図8にて後述する。   If it is determined in S708 that the operation on the operation unit 103 is an operation of the policy verification icon 206, in S709, the CPU 108 performs security policy verification. Details of this processing will be described later with reference to FIG.

S710においてセキュリティポリシーの検証に成功した場合は、S711において、CPU108は、セキュリティポリシーをチェック状態にし(セキュリティポリシーの未チェック状態のフラグを解除し)、S700に戻る。なお、本実施形態では、セキュリティポリシーをチェック状態にしたことに応じて、図2のコピーアイコン202、送信アイコン203を網掛け状態を元の状態に戻す。   If the security policy has been successfully verified in S710, the CPU 108 checks the security policy (releases the unchecked flag of the security policy) in S711, and returns to S700. In the present embodiment, in response to the security policy being checked, the copy icon 202 and the transmission icon 203 in FIG.

S710において検証に失敗と判断した場合には、S715において、何が原因でセキュリティポリシーを満たしていないのかを特定し、ポリシー解決画面(図9)を表示する。ポリシー解決画面の生成及び表示方法については後述する(図10)。   If it is determined in step S710 that the verification has failed, in step S715, what causes the security policy not being satisfied is specified, and the policy resolution screen (FIG. 9) is displayed. A method for generating and displaying the policy resolution screen will be described later (FIG. 10).

S708において、ポリシー検証アイコン206の押下ではないと判定した場合には、CPU108は、コピーアイコン202又は送信アイコン203の何れかが押下されたと判断する。そして、S712において、CPU108は、セキュリティポリシーが未チェック状態か判定する。セキュリティポリシーが未チェック状態であると判定した場合は、S713において、操作部103は、「セキュリティポリシーが未チェックなので操作できません」と表示し、動作の実行を制限する。一方、セキュリティポリシーがチェック状態であると判定した場合にはS714において選択された機能を実行する。ここでいう機能とはコピーや送信などの複合機特有の機能を示している。   If it is determined in S708 that the policy verification icon 206 has not been pressed, the CPU 108 determines that either the copy icon 202 or the transmission icon 203 has been pressed. In step S712, the CPU 108 determines whether the security policy is in an unchecked state. If it is determined that the security policy is in an unchecked state, in step S713, the operation unit 103 displays “The operation cannot be performed because the security policy is not checked”, and the execution of the operation is restricted. On the other hand, if it is determined that the security policy is in the checked state, the function selected in S714 is executed. The function here indicates a function unique to the multifunction peripheral such as copying and transmission.

以上説明したところによると、セキュリティポリシーのチェック状態は、ユーザモードの変更(S707)あるいはセキュリティポリシーの変更(S703)に伴い未チェック状態となる。そして、未チェック状態である限り、複合機のコピー機能や送信機能の利用は禁止される。未チェック状態は、セキュリティポリシーの検証を行われ成功することによってチェック状態に移行する。以上によって、セキュリティポリシーが維持できていると確認できた場合にだけ複合機固有の動作を行わせることを可能としている。   As described above, the security policy check state becomes an unchecked state in accordance with the change of the user mode (S707) or the change of the security policy (S703). As long as it is in an unchecked state, the use of the copy function and transmission function of the multifunction peripheral is prohibited. The unchecked state shifts to the checked state when the security policy is verified and succeeded. As described above, only when it is confirmed that the security policy can be maintained, the operation unique to the MFP can be performed.

図8は、複合機101の動作を説明するフローチャートであり、このフローチャートは図7のS709の処理に相当する。   FIG. 8 is a flowchart for explaining the operation of the multifunction machine 101. This flowchart corresponds to the processing of S709 in FIG.

S801において、CPU108は、操作部103を介したポリシー検証アイコン206の押下に応じて、記憶装置110からポリシーファイルを取得する。次に、S802において、S801で取得したポリシーファイルのフラグ列(右列)を一旦すべてTRUEに初期化する。なお、TRUEとは制約条件を満たしている状態であることを意味する。   In step S <b> 801, the CPU 108 acquires a policy file from the storage device 110 in response to pressing of the policy verification icon 206 via the operation unit 103. Next, in S802, all the flag columns (right column) of the policy file acquired in S801 are once initialized to TRUE. Note that TRUE means that the constraint is satisfied.

S803からはループとなっており、ポリシーファイルから1行ずつ取得する。これは図6に記載されたポリシーファイルの各行に相当する。S804において、CPU108は、取得した行の制約条件を確認する。これは図6の制約条件の列に対する枡の値に相当する。例えば設定項目「IPP印刷/SSLを印刷する」の場合、”ON/2”が制約条件となる。   A loop is made from S803, and one line is obtained from the policy file. This corresponds to each line of the policy file described in FIG. In step S804, the CPU 108 checks the acquired row constraint condition. This corresponds to the value of 枡 for the constraint column in FIG. For example, in the case of the setting item “IPP printing / printing SSL”, “ON / 2” is a constraint condition.

次に、S804において、CPU108は、制約条件の値を確認し、制約条件があるか否かを判定する。図6の例では、制約条件が”ON”の場合は制約条件があり、”−“の場合は制約条件がないと判定する。   In step S <b> 804, the CPU 108 checks the value of the constraint condition and determines whether there is a constraint condition. In the example of FIG. 6, it is determined that there is a constraint condition when the constraint condition is “ON”, and that there is no constraint condition when the constraint condition is “−”.

制約条件がないと判断した場合はS809に進み、ポリシーファイルの全ての行についてチェックしたかを確認し、まだチェックしていない行がある場合にはS803に戻る。一方、制約条件があると判断した場合、S805において、CPU108は、記憶装置110から該当するユーザモード設定値を取得する。   If it is determined that there is no restriction condition, the process advances to step S809 to check whether all the lines in the policy file have been checked. If there is a line that has not been checked, the process returns to step S803. On the other hand, if it is determined that there is a constraint condition, the CPU 108 acquires the corresponding user mode setting value from the storage device 110 in S805.

S806において、制約条件とユーザモード設定値が一致するかを判断する。上記の例の場合、制約条件が”ON/2”であり、ユーザモード設定値が”ON”であるため、該当行に対するユーザモードの設定値はセキュリティポリシーを維持できていると判定される。この場合には何もせずにS809に進む。   In step S806, it is determined whether the constraint condition matches the user mode setting value. In the case of the above example, since the constraint condition is “ON / 2” and the user mode setting value is “ON”, it is determined that the user mode setting value for the corresponding line can maintain the security policy. In this case, the process proceeds to S809 without doing anything.

一方、S806で一致しないと判断された場合は、S807において、CPU108は、当該行のフラグをTRUEからFALSEに変更する。これは、後にセキュリティポリシーを守れているか否かの判定に使用される。   On the other hand, if it is determined in S806 that they do not match, in S807, the CPU 108 changes the flag of the row from TRUE to FALSE. This is used later to determine whether or not the security policy can be observed.

次に、S808において、CPU108は、S803で取得した行の制約理由と同一の制約理由を持つ未チェックの行のうち、同一のポリシーグループに属する行が存在するか検査する。この検査の結果、かかる未チェックの行が存在する場合にはその行のフラグもTRUEからFALSEに変更する。このように、同一制約理由且つ同一ポリシーグループの行のフラグもFALSEに変更する理由は次の通りである。すなわち、同一制約理由且つ同一グループで1つでも制約条件とユーザモードの設定値が一致しなかった場合、当該ポリシーグループに属するユーザモード設定値に基づくセキュリティポリシー達成の見込みが無くなるからである。   In step S808, the CPU 108 checks whether there are rows belonging to the same policy group among unchecked rows having the same restriction reason as the row restriction reason acquired in step S803. As a result of this check, if such an unchecked line exists, the flag of the line is also changed from TRUE to FALSE. Thus, the reason for changing the flag of the same restriction reason and the same policy group row to FALSE is as follows. That is, if even one restriction condition does not match the user mode setting value for the same restriction reason and the same group, there is no possibility of achieving the security policy based on the user mode setting value belonging to the policy group.

例えば、図7でいうところの制約条件「通信経路は暗号化を行う」において、ポリシーグループ2となるユーザモード設定値は、「IPP印刷/SSLを使用する」と、「SMTP/SSLを使用する」の2つがある。そのうち片方がOFF状態であったとすると、グループ2ではもはやセキュリティポリシーを達成できないため、双方のフラグをTRUEからFALSEとする。   For example, in the restriction condition “communication path is encrypted” in FIG. 7, the user mode setting values for policy group 2 are “use IPP printing / SSL” and “use SMTP / SSL”. There are two. If one of them is in the OFF state, since the security policy can no longer be achieved in group 2, both flags are changed from TRUE to FALSE.

続いて、S809において、ポリシーファイルの全行を確認したかを確認し、まだ行がある場合にはS803に戻る。すべての行の確認が完了した場合にはS810において、まずは変数である検証成功フラグをTRUEに一旦初期化する。TRUEは検証が成功したことを示す。S811において、CPU108は、ポリシーファイルを先頭から読み直す。S812からループになっており、S812で、CPU108は、ポリシーファイルから次の一行を取りだす。   Subsequently, in S809, it is confirmed whether all the lines in the policy file have been confirmed. If there are still lines, the process returns to S803. When the confirmation of all the rows is completed, first, in S810, a verification success flag as a variable is once initialized to TRUE. TRUE indicates that the verification was successful. In step S811, the CPU 108 rereads the policy file from the top. A loop is made from S812, and in S812, the CPU 108 extracts the next line from the policy file.

S813において、取り出した行の制約理由に合致する行フラグを全ての行について検査し、S814において任意の行でフラグがTRUEのものが残っているか(これは当該制約理由を満たすポリシーグループが1つでもあることを示す)を判定する。   In S813, the row flag that matches the reason for restriction of the fetched row is checked for all rows. In S814, whether any flag remains TRUE in any row (this is one policy group that satisfies the restriction reason). But also show that).

残っていない場合にはS815において検証成功フラグをFALSEに設定する。S816において、まだ行が残っている場合にはS812に戻る。最後の場合にはS817において検証成功フラグを返す。この検証フラグはすべての制約理由についてポリシーを達成できるグループが見つかった場合にのみTRUEとなり、任意の制約理由に対してポリシーを達成できるグループが見つからなかった場合にはFALSEになる。このようにして、複数の制約理由、複数のポリシーグループか当該機器の設定がポリシーファイルに従っているかどうかを判定することが可能である。   If not, the verification success flag is set to FALSE in S815. In S816, if there are still rows remaining, the process returns to S812. In the last case, a verification success flag is returned in S817. This verification flag is TRUE only when a group that can achieve the policy is found for all constraint reasons, and FALSE when no group that can achieve the policy for any constraint reason is found. In this way, it is possible to determine whether a plurality of restriction reasons, a plurality of policy groups, or the setting of the device conforms to the policy file.

図9は、複合機101がセキュリティポリシーに従っていない場合の解決方法を提示する画面の一例である。図9の画面は、CPU108の指示に応じて操作部103に表示される。   FIG. 9 is an example of a screen that presents a solution when the MFP 101 does not comply with the security policy. The screen in FIG. 9 is displayed on the operation unit 103 in accordance with an instruction from the CPU 108.

901はセキュリティポリシー解決画面であり、複合機101がセキュリティポリシーに従っていないと判定された場合に最初に表示する画面である。ここではセキュリティポリシーの解決に必要な制約理由につき1つのアイコンを表示する。セキュリティポリシーを満たしているものについては901には表示されない。図9の画面例は、通信経路の暗号化を行うというセキュリティポリシーと、ユーザ認証を使用するというセキュリティポリシーを満たしていない(すなわちセキュリティポリシーに従っていないユーザモード設定値が存在する)場合に表示される画面である。なお、アイコンが1画面で収まらない場合にはスクロールバーを表示して画面をスクロールさせるようにしてもよい。904はOKアイコンで、すべてのユーザモードの設定が完了したら本アイコンを押下して当該画面を終了させる。ここで、アイコン902「通信経路は暗号化を行う」を押下した場合の画面を910に提示する。本画面は「通信経路は暗号化を行う」という制約条件に対して、解決方法1に対応するアイコン911、解決方法2に対応するアイコン912のいずれかを選択できる。すなわち、2つの解決方法があることを提示する。   Reference numeral 901 denotes a security policy resolution screen that is displayed first when it is determined that the MFP 101 does not comply with the security policy. Here, one icon is displayed for the reason for restriction necessary for solving the security policy. Those that satisfy the security policy are not displayed in 901. The screen example in FIG. 9 is displayed when the security policy for performing communication path encryption and the security policy for using user authentication are not satisfied (that is, there is a user mode setting value that does not comply with the security policy). It is a screen. If the icon does not fit on one screen, a scroll bar may be displayed to scroll the screen. Reference numeral 904 denotes an OK icon. When all user modes have been set, this icon is pressed to end the screen. Here, a screen in a case where the icon 902 “encrypt communication path” is presented to 910. This screen can select either the icon 911 corresponding to the solution 1 or the icon 912 corresponding to the solution 2 with respect to the restriction condition “the communication path is encrypted”. That is, there are two solutions.

913はOKアイコンで、すべてのユーザモードの設定が完了したら本アイコンを押下して当該画面を終了させる。   Reference numeral 913 denotes an OK icon. When all user modes have been set, this icon is pressed to end the screen.

ここで解決方法1アイコン911を押下した場合は920の画面に遷移し、解決を行うためのユーザモードの設定「IPSecを使用する」アイコン921を表示する。あるいは、解決方法2アイコン912を押下した場合には930の画面に遷移し、解決を行うためのユーザモードの設定(931、932)「IPP印刷/SSLを使用する」「SMTP認証/SSLを使用する」の両方を選択可能に表示する。933はOKアイコンで、すべてのユーザモードの設定が完了したら本アイコンを押下して当該画面を終了させる。   When the solution 1 icon 911 is pressed here, the screen transits to a screen 920, and a user mode setting “use IPSec” icon 921 for performing the solution is displayed. Alternatively, when the solution 2 icon 912 is pressed, the screen transitions to a screen 930 and user mode settings (931, 932) for performing the solution “IPP printing / use SSL” “SMTP authentication / SSL use” "Yes" is displayed in a selectable manner. Reference numeral 933 denotes an OK icon. When all user modes have been set, this icon is pressed to end the screen.

図10は、複合機101の動作を説明するフローチャートであり、このフローチャートは図7のS715の処理に相当する。   FIG. 10 is a flowchart for explaining the operation of the multifunction machine 101. This flowchart corresponds to the process of S715 in FIG.

S1001において、CPU108は、記憶装置110に記憶されているポリシーファイルを開く。そして、S1002において、ポリシーファイルから1行を取り出す。S1003において取り出した行の制約理由を取り出す。   In step S <b> 1001, the CPU 108 opens a policy file stored in the storage device 110. In step S1002, one line is extracted from the policy file. In S1003, the reason for restriction of the row taken out is taken out.

S1004において、CPU108は、当該制約理由がTRUEであるものをポリシーファイルから検索する。S1005においてすべてFALSEと判定された場合、当該制約理由に対して、ポリシーが守れるセキュリティ・グループが存在しないため、解決画面の構築を行う。S1006において解決画面901に当該制約理由のアイコン902、903を追加する。さらにS1007において当該制約理由に対応する解決画面910を生成する。本画面はS1006で追加したアイコンによって遷移するようにする。   In step S <b> 1004, the CPU 108 searches the policy file for a constraint reason of TRUE. If all FALSEs are determined in S1005, a resolution screen is constructed because there is no security group that can comply with the policy for the restriction reason. In step S1006, the restriction reason icons 902 and 903 are added to the resolution screen 901. In step S1007, a resolution screen 910 corresponding to the reason for the restriction is generated. This screen is changed by the icon added in S1006.

次にS1008において、S1007で生成した解決画面に、当該制約理由に対応するグループの数だけ解決方法アイコン911、912を追加する。   In step S1008, solution method icons 911 and 912 are added to the resolution screen generated in step S1007 by the number of groups corresponding to the restriction reason.

そしてS1009において各グループに解決方法画面920、930を生成する。各画面はS1008で追加した解決方法アイコンによって遷移するようにする。S1010において、各グループに解決する設定アイコンをS1009で生成した解決方法画面に追加する。このとき、各設定アイコンは図4のユーザモード設定値に関連づけられている設定アドレスに記述された情報によって実際の設定画面に遷移するようにする。この設定画面は従来のユーザモードの設定画面と同等である。   In S1009, solution method screens 920 and 930 are generated for each group. Each screen is changed by the solution icon added in S1008. In S1010, a setting icon to be resolved for each group is added to the resolution method screen generated in S1009. At this time, each setting icon is changed to an actual setting screen according to information described in the setting address associated with the user mode setting value in FIG. This setting screen is the same as the conventional user mode setting screen.

複合機101は操作部103からの指示で動作する機能だけではなく、ネットワークを通じたサービスを有している。代表的なものとして、プリンタポート(LPRやPORT9100など)を用いた印刷サービスがある。またHTTP(HyperText Transfer Protocol、RFC2616で定義)を利用した、ウェブブラウザ用のWebインターフェイス等も挙げられる。   The multifunction machine 101 has not only a function that operates in response to an instruction from the operation unit 103 but also a service through a network. A typical example is a print service using a printer port (such as LPR or PORT 9100). In addition, a web interface for a web browser using HTTP (HyperText Transfer Protocol, defined by RFC2616) may be used.

ネットワークによるサービスも操作部103での操作と同様に、セキュリティポリシーが維持できないと判断された場合にはサービスを遮断する。   Similarly to the operation on the operation unit 103, the service by the network is blocked when it is determined that the security policy cannot be maintained.

図11は複合機101上に配置されたネットワーク通信部102の動作を説明するフローチャートである。図11のS1101において、図7のS703またはS707またはS711で設定されたセキュリティポリシーのチェック状態を判定する。その結果、未チェック状態であると判断された場合は、S1103においてネットワーク・ポートをクローズし、そうでない場合はS1102においてネットワーク・ポートをオープンする。ネットワーク・ポートは上記で述べたサービスを実施するための具体的なインターフェイスを示し、ネットワーク・ポートを閉じることによってサービスを制限することが可能である。なお、ネットワークは実際にはプロトコル・スタックの実施が必要であるが、それは従来の技術と同様である。   FIG. 11 is a flowchart for explaining the operation of the network communication unit 102 arranged on the multifunction machine 101. In S1101 of FIG. 11, the check state of the security policy set in S703, S707, or S711 of FIG. 7 is determined. As a result, if it is determined that it is in an unchecked state, the network port is closed in S1103, and if not, the network port is opened in S1102. The network port indicates a specific interface for implementing the services described above, and the service can be restricted by closing the network port. It should be noted that the network actually needs to implement a protocol stack, which is the same as in the prior art.

また、ネットワーク通信部102は、ネットワークへの接続する以外にも、USB(Universal Serial Bus)のようなローカルインターフェイスでも適合可能である。   In addition to connecting to the network, the network communication unit 102 can be adapted to a local interface such as a USB (Universal Serial Bus).

以上説明したように、本実施形態によれば、セキュリティポリシーを満たさない場合、ポリシー解決画面によって直ちに解決策を提示可能となる。すなわち、どのユーザモード設定値を変更すればセキュリティポリシーを満たすかについてユーザ(実際には管理者)が直ちに把握でき、管理者の設定値の変更に係る手間を軽減させることができる。   As described above, according to the present embodiment, when the security policy is not satisfied, a solution can be presented immediately on the policy resolution screen. That is, the user (actually the administrator) can immediately grasp which user mode setting value should be changed to satisfy the security policy, and the labor involved in changing the setting value of the administrator can be reduced.

なお本実施形態では、図7、図9、図10のフローチャートの各ステップは、記憶装置110からプログラムコードを読み出してCPU108が実行するものとして説明した。しかし、これらの各ステップの一部を他のハードウェア資源を用いて実現してもよい。例えば、S709の「セキュリティポリシーの検証処理」や、「ポリシー解決画面の表示処理」についてはCPU108以外の他の処理装置が実行するようにしてもよい。例えば、S709の処理を実行する装置としてポリシー検証ユニットを設け、ポリシー検証ユニットが操作部からの指示に応じてセキュリティポリシーの検証を行ってもよい。   In the present embodiment, each step of the flowcharts of FIGS. 7, 9, and 10 has been described as being executed by the CPU 108 by reading the program code from the storage device 110. However, some of these steps may be implemented using other hardware resources. For example, “security policy verification processing” and “policy resolution screen display processing” in S709 may be executed by a processing device other than the CPU. For example, a policy verification unit may be provided as a device that executes the processing of S709, and the policy verification unit may verify the security policy in response to an instruction from the operation unit.

更に本実施形態では、図3のユーザモード設定値、図5のポリシーテーブル、図6のポリシーファイルは記憶装置110に記憶されているとして説明した。しかし、これらの情報がそれぞれ別の記憶装置に記憶されていてもよい。   Further, in the present embodiment, the user mode setting value in FIG. 3, the policy table in FIG. 5, and the policy file in FIG. 6 are described as being stored in the storage device 110. However, these pieces of information may be stored in different storage devices.

〔第2の実施形態〕
第1の実施形態では、セキュリティポリシーの設定を複合機101で行う場合を提示した。しかし、実際にはオフィスや企業体には複数の複合機が導入されることが考えられ、個々の機器に対してセキュリティポリシーの設定を行うには手間がかかり、管理者の作業が煩雑になる。そこで第2の実施形態では、サーバ側でセキュリティポリシーの生成を行う形態について説明する。
[Second Embodiment]
In the first embodiment, the case where the security policy is set by the multifunction machine 101 is presented. However, in reality, multiple multifunction devices may be installed in offices and corporate entities, and it takes time and effort to set security policies for individual devices, making the administrator's work more complicated. . Therefore, in the second embodiment, a mode in which a security policy is generated on the server side will be described.

図12は、第2の実施形態における複合機とPCから構成されるシステムのシステム構成を示したブロック図である。図12において、1201はPC、1211は複合機、1220はPC1201と複合機1211を接続するための所定の通信手段である。   FIG. 12 is a block diagram illustrating a system configuration of a system including a multifunction machine and a PC according to the second embodiment. In FIG. 12, 1201 is a PC, 1211 is a multifunction machine, and 1220 is a predetermined communication means for connecting the PC 1201 and the multifunction machine 1211.

さらにPC1201において、1202はPCを動作させるCPU、1203はCPU1202の動作するプログラムコードやデータを一時的に記憶しておくRAMである。   Further, in the PC 1201, 1202 is a CPU for operating the PC, and 1203 is a RAM for temporarily storing program codes and data for the CPU 1202 to operate.

1204はCPU1202の動作するプログラムコードやデータを永続的に保存する、HDDなどから構成される記憶装置である。1205は液晶ディスプレイやキーボード、マウスなどの所定の入出力装置から構成される操作部、1206は通信手段1220に通信を行うネットワーク通信部、1209はセキュリティポリシーの設定を行うポリシー生成部を示す。   Reference numeral 1204 denotes a storage device composed of an HDD or the like that permanently stores program codes and data operated by the CPU 1202. An operation unit 1205 includes a predetermined input / output device such as a liquid crystal display, a keyboard, and a mouse, 1206 a network communication unit that communicates with the communication unit 1220, and 1209 a policy generation unit that sets a security policy.

第2の実施形態で異なる点は、図5のポリシーテーブルが、ネットワーク通信部1206、通信手段1220、ネットワーク通信部1216を介してPC1201から転送される点である。ポリシーテーブルの転送に関してはFTPやSMBなどのファイル転送プロトコルを用いて行い、SSL等により通信経路の暗号化を行う。   The difference in the second embodiment is that the policy table of FIG. 5 is transferred from the PC 1201 via the network communication unit 1206, the communication unit 1220, and the network communication unit 1216. The policy table is transferred using a file transfer protocol such as FTP or SMB, and the communication path is encrypted using SSL or the like.

また、複合機1211の動作に関してもセキュリティポリシーの設定が複合機の操作部条で行われない点を除いて第1の実施形態と同様である。すなわち、第1の実施形態と同様、ポリシーテーブル及びユーザモード設定値に基づいてポリシーファイルを生成し、複合機がセキュリティポリシーに従っているか否かを検証し、従っていない場合に解決方法を提示する。   The operation of the multifunction machine 1211 is the same as that of the first embodiment except that the security policy is not set by the operation unit of the multifunction machine. That is, as in the first embodiment, a policy file is generated based on the policy table and the user mode setting value, whether or not the multifunction device complies with the security policy is verified, and if not, a solution is presented.

第2の実施形態では、セキュリティポリシーの生成をPC側で集中して行うことにより、複数の複合機への導入を容易にさせることが可能となる。   In the second embodiment, security policy generation is concentrated on the PC side, thereby facilitating introduction into a plurality of multifunction peripherals.

(他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
(Other embodiments)
The present invention can also be realized by executing the following processing. That is, software (program) that realizes the functions of the above-described embodiments is supplied to a system or apparatus via a network or various storage media, and a computer (or CPU, MPU, or the like) of the system or apparatus reads the program. It is a process to be executed.

101 ディジタル複合機
102 ネットワーク通信部
103 操作部
108 CPU
109 RAM
110 不揮発性の記憶装置
111 印刷エンジン
112 スキャナエンジン
101 Digital MFP 102 Network Communication Unit 103 Operation Unit 108 CPU
109 RAM
110 Nonvolatile storage device 111 Print engine 112 Scanner engine

Claims (5)

機器の運用ポリシーを設定するポリシー設定手段と、
機器の動作モードの設定を行うモード設定手段と、
前記モード設定手段で行われた設定に基づく機器の動作モードが、前記ポリシー設定手段により設定された運用ポリシーを遵守しているか否かを判定する判定手段と、
前記判定手段により前記運用ポリシーを遵守していないと判定された場合、当該遵守していないと判定された機器の運用ポリシーを遵守させるために必要とする動作モードの設定を特定し、特定した設定を行う操作画面へ遷移するように制御する制御手段と、
を有することを特徴とする機器。
Policy setting means for setting the operation policy of the device;
Mode setting means for setting the operation mode of the device;
A determination unit that determines whether or not the operation mode of the device based on the setting performed by the mode setting unit complies with the operation policy set by the policy setting unit;
If it is determined by the determination means that the operation policy is not observed, the operation mode setting required to comply with the operation policy of the device determined to be not observed is identified and the specified setting Control means for controlling to transition to the operation screen for performing,
A device characterized by comprising:
前記運用ポリシーは、ネットワークを介して他の機器と通信する場合のセキュリティに係るポリシーであることを特徴とする請求項1に記載の機器。   The device according to claim 1, wherein the operation policy is a policy related to security when communicating with another device via a network. 前記モード設定手段により行われた設定に従ってデータを外部装置に送信する送信手段を更に有し、
前記判定手段により前記運用ポリシーを遵守していないと判定した場合、前記送信手段の使用を禁止することを特徴とする請求項1又は2に記載の機器。
Further comprising transmission means for transmitting data to an external device according to the setting made by the mode setting means;
3. The device according to claim 1, wherein when the determination unit determines that the operation policy is not observed, use of the transmission unit is prohibited.
少なくともスキャナ及びプリンタの何れかを更に有し、
前記判定手段により前記運用ポリシーを遵守していないと判定した場合、前記スキャナ及び前記プリンタの使用を禁止する手段を更に有することを特徴とする請求項1ないし3の何れか1項に記載の機器。
And at least one of a scanner and a printer,
4. The apparatus according to claim 1, further comprising a unit that prohibits use of the scanner and the printer when the determination unit determines that the operation policy is not observed. .
機器の運用ポリシーを設定するポリシー設定ステップと、
機器の動作モードの設定を行うモード設定ステップと、
前記モード設定ステップで行われた設定に基づく機器の動作モードが、前記ポリシー設定ステップで設定された運用ポリシーを遵守しているか否かを判定する判定ステップと、
前記判定ステップで前記運用ポリシーを遵守していないと判定された場合、当該遵守していないと判定された機器の運用ポリシーを遵守させるために必要とする動作モードの設定を特定し、特定した設定を行う操作画面へ遷移するステップと、
を有することを特徴とする機器の制御方法。
A policy setting step for setting the operation policy of the device;
A mode setting step for setting the operation mode of the device;
A determination step of determining whether or not the operation mode of the device based on the setting performed in the mode setting step complies with the operation policy set in the policy setting step;
When it is determined that the operation policy is not observed in the determination step, the setting of the operation mode required to comply with the operation policy of the device determined not to comply is identified and specified. A transition to the operation screen for performing
A method for controlling a device, comprising:
JP2012015598A 2012-01-27 2012-01-27 Apparatus connecting to network, control method for apparatus, and program Pending JP2013156757A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012015598A JP2013156757A (en) 2012-01-27 2012-01-27 Apparatus connecting to network, control method for apparatus, and program
PCT/JP2013/000252 WO2013111554A1 (en) 2012-01-27 2013-01-21 Apparatus connecting to network, control method for apparatus, and storage medium
US13/817,796 US9300689B2 (en) 2012-01-27 2013-01-21 Apparatus connecting to network, control method for apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012015598A JP2013156757A (en) 2012-01-27 2012-01-27 Apparatus connecting to network, control method for apparatus, and program

Publications (1)

Publication Number Publication Date
JP2013156757A true JP2013156757A (en) 2013-08-15

Family

ID=48873286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012015598A Pending JP2013156757A (en) 2012-01-27 2012-01-27 Apparatus connecting to network, control method for apparatus, and program

Country Status (3)

Country Link
US (1) US9300689B2 (en)
JP (1) JP2013156757A (en)
WO (1) WO2013111554A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015056608A1 (en) * 2013-10-17 2015-04-23 Ricoh Company, Limited Device management apparatus, device management system, and security setting method
JP2015090513A (en) * 2013-11-05 2015-05-11 キヤノン株式会社 Image forming apparatus, image forming method, and program, and image forming system
JP2015176487A (en) * 2014-03-17 2015-10-05 キヤノン株式会社 Image forming apparatus, and control method and program for the same
JP2016042295A (en) * 2014-08-18 2016-03-31 キヤノン株式会社 Image processing device, information processing method, and program

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5921082B2 (en) * 2011-05-10 2016-05-24 キヤノン株式会社 Image processing apparatus, control method therefor, and program
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
JP2023135959A (en) * 2022-03-16 2023-09-29 キヤノン株式会社 Image processing system, and method and program for controlling image processing system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006525562A (en) * 2003-01-23 2006-11-09 ヴァーダシス・インコーポレーテッド Managed distribution of digital assets
JP2007185814A (en) * 2006-01-11 2007-07-26 Ricoh Co Ltd Image forming apparatus
JP2009230178A (en) * 2008-03-19 2009-10-08 Panasonic Corp Security policy observance device
JP2010224947A (en) * 2009-03-24 2010-10-07 Fuji Xerox Co Ltd Document transmission control system, transmission controller, and program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4470997B2 (en) * 2007-12-25 2010-06-02 富士ゼロックス株式会社 Security policy switching device, security policy switching program, and security policy management system
KR101642756B1 (en) * 2009-12-24 2016-07-26 삼성전자주식회사 Image forming apparatus and method for setting of secure policy thereof
US20110173700A1 (en) * 2010-01-12 2011-07-14 Kabushiki Kaisha Toshiba Image forming apparatus, setting method of image forming apparatus and security setting apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006525562A (en) * 2003-01-23 2006-11-09 ヴァーダシス・インコーポレーテッド Managed distribution of digital assets
JP2007185814A (en) * 2006-01-11 2007-07-26 Ricoh Co Ltd Image forming apparatus
JP2009230178A (en) * 2008-03-19 2009-10-08 Panasonic Corp Security policy observance device
JP2010224947A (en) * 2009-03-24 2010-10-07 Fuji Xerox Co Ltd Document transmission control system, transmission controller, and program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6016013830; JP1/Desktop Navigationクイックリファレンス 第1版, 200909, 61〜64頁, 株式会社日立製作所 *
JPN6016033125; 篠田 典良: Oracle Enterprise Managerによるデータベース管理 初版, 20061215, 第253-254頁, ソフトバンククリエイティブ株式会社 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015056608A1 (en) * 2013-10-17 2015-04-23 Ricoh Company, Limited Device management apparatus, device management system, and security setting method
JP2015099579A (en) * 2013-10-17 2015-05-28 株式会社リコー Equipment management device, program, equipment management system, and security setting method
US10154063B2 (en) 2013-10-17 2018-12-11 Ricoh Company, Limited Device management apparatus, device management system, and security setting method
JP2015090513A (en) * 2013-11-05 2015-05-11 キヤノン株式会社 Image forming apparatus, image forming method, and program, and image forming system
JP2015176487A (en) * 2014-03-17 2015-10-05 キヤノン株式会社 Image forming apparatus, and control method and program for the same
US9930068B2 (en) 2014-03-17 2018-03-27 Canon Kabushiki Kaisha Image forming apparatus, method of controlling the same, and storage medium storing program
JP2016042295A (en) * 2014-08-18 2016-03-31 キヤノン株式会社 Image processing device, information processing method, and program

Also Published As

Publication number Publication date
US9300689B2 (en) 2016-03-29
WO2013111554A1 (en) 2013-08-01
US20140123210A1 (en) 2014-05-01

Similar Documents

Publication Publication Date Title
JP5921082B2 (en) Image processing apparatus, control method therefor, and program
JP2013156757A (en) Apparatus connecting to network, control method for apparatus, and program
EP2851828B1 (en) Information processing apparatus and method of controlling the same
JP5625252B2 (en) Printing apparatus, method, and computer-readable storage medium
JP5251752B2 (en) Method for printing locked print data using user and print data authentication
JP6412333B2 (en) COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM
JP2007325274A (en) System and method for inter-process data communication
CN113261021A (en) Operating a device scanner system
JP2010015568A (en) Client device, method and computer-readable recording medium for printing electronic document
JP2004086894A (en) Print controller, image forming device, image forming device management server, print control method and computer-readable storage medium
CN107682586B (en) Information processing apparatus, control method thereof, and storage medium
KR20040086111A (en) Information processor and information processing method for cooperative operation of job processor
JP2010072760A (en) Device, system and program for cooperating with authentication function
US10135869B2 (en) Information processing system, information processing apparatus, and method for controlling information processing system
JP2019139589A (en) Printing system, printing control method, and program
JP4324459B2 (en) Print control apparatus, print control method, print control program, and recording medium
EP2887247B1 (en) Information processing apparatus, information processing method and program
JP2005311811A (en) Image forming apparatus or confidentiality communication apparatus
JP2008229961A (en) Image processing method, image processing device and image processing program
JP7454936B2 (en) Printing system, printing device and printing control method
JP2006350689A (en) Client driver program and computer for controlling image forming apparatus, and method for controlling operation screen for image processing apparatus operation
JP7581083B2 (en) Information processing device to which user authentication can be applied and method for controlling said device
US11277525B2 (en) Methods and systems for customization of a secured kiosk device
JP2015005956A (en) Information processing device, control method and program
JP2022132074A (en) Printer and method for controlling printer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160609

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160830